码迷,mamicode.com
首页 >  
搜索关键字:攻击    ( 8555个结果
mssql2005存手工注入漏洞附攻击方法- 寒龙网出品
/**/跟空格的作用一样,有的时候可以过一些过滤爆库语句,修改红色部分的数字挨个猜出库/**/and/**/(select/**/top/**/1/**/isnull(cast([name]/**/as/**/nvarchar(500)),char(32))%2bchar(124)/**/from/...
分类:数据库   时间:2014-05-08 19:02:39    阅读次数:336
安全知识
安全知识规范用语信息安全行业信息系统安全,网络安全网络系统安全和数据安全攻击与防御产品形式软件,硬件,安全网关等防火墙与防水墙广义防火墙大多数防火墙采用的技术和标准可谓五花八门。这些防火墙的形式多种多样,应用型的,基于硬件的,有的取代系统上已经装备的TCP/IP协议栈;有的在已有的协议栈上建立自己的...
分类:其他好文   时间:2014-05-08 18:54:46    阅读次数:430
SEAndroid 介绍及其基本实现原理
SEAndroid(Security-Enhanced Android),是将原本运用在Linux操作系统上的MAC强制存取控管套件SELinux,移植到Android平台上。可以用来强化Android操作系统对App的存取控管,建立类似沙箱的执行隔离效果,来确保每一个App之间的独立运作,也因此可以阻止恶意App对系统或其它应用程序的攻击。 SEAndroid的中心理念是,即使root权限被篡...
分类:移动开发   时间:2014-05-08 17:28:51    阅读次数:442
HttpOnly cookie与跨站点追踪
攻击XSS漏洞的一种有效载荷,就是使用嵌入式JavaScript访问document.cookie属性,截获受害者的会话令牌。HttpOnly cookie是某些浏览器所支持的一种防御机制,许多应用程序使用它防止这种攻击有效载荷执行。当应用程序设定一个cookie时,它可能在Set-Cookie消息...
分类:其他好文   时间:2014-05-08 14:30:50    阅读次数:266
Xss宽展教程攻击详列 -中国寒龙网出品 欢迎关注
1)普通的XSS JavaScript注入(2)IMG标签XSS使用JavaScript命令(3)IMG标签无分号无引号(4)IMG标签大小写不敏感(5)HTML编码(必须有分号)(6)修正缺陷IMG标签”>(7)formCharCode标签(计算器)(8)UTF-8的Unicode编码(计算器)(...
分类:其他好文   时间:2014-05-08 14:12:06    阅读次数:415
lightoj1061 (N Queen Again)搜索+状压dp
题意:(八皇后问题的变形)给定8个皇后的位置,然后问最少要走几步使得每个皇后之间可以不相互攻击(不在同一行同一列同一斜线)。其中走的过程每步可以横着竖着斜着走多个格子。 解法:先枚举所有合法的八皇后局面(总共92种)。然后将给的点对合法八皇后局面进行匹配。dp[i][j]表示合法八皇后前i个点用掉给定八皇后集合的子集j所花费的最小步数。这里的匹配相当于两个集合各八个点,进行一一配对。原来...
分类:其他好文   时间:2014-05-08 11:13:51    阅读次数:317
iOS应用安全开发,你不知道的那些事
来源:http://www.csdn.net/article/2014-04-30/2819573-The-Secret-Of-App-Dev-Security摘要:iOS应用由于其直接运行在手机上,相比运行在服务器的后台服务,更有可能被黑客攻击。本文将从网络安全、本地文件和数据安全、源代码安全三个...
分类:移动开发   时间:2014-05-08 06:39:39    阅读次数:404
中间人攻击的原理与实现
计算机网络中的中间人攻击,旨在篡改与截获网络中的数据信息,而非直接破坏主机之间的链路连接。 本文将重点以图形的方式描述中间人攻击的原理模型,并使用C语言结合libnet、libpcap库在应用层实现这种工具。
分类:其他好文   时间:2014-05-08 06:28:24    阅读次数:584
UVALive 6525 Attacking rooks(二分图最大匹配)
Attacking rooks 在一个n*n的图中,‘X’代表卒,在‘.’的地方放置尽量多的车,使得它们不互相攻击。问最多可放置车的数目。 和Fire Net一样,但这里图是100*100的,搜索会超时(其实我还脑残的试了试). 正解是二分图匹配,将每行中连续为.的作为X集合中一个点,同样,将每列中连续为.的点作为Y集合中的一个点。对原图中每个'.',将其对应的X集合和Y集合...
分类:其他好文   时间:2014-05-07 21:46:28    阅读次数:340
ARP病毒查找与防范
当今,随着网络的快速发展,网络的安全也显得尤为重要,那我们怎么才能有效地防范各种病毒呢?接下来我用我的自身经历来给读者介绍一下ARP攻击。...
分类:其他好文   时间:2014-05-07 12:43:32    阅读次数:268
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!